Page 471 of 3325 results (0.021 seconds)

CVSS: 1.9EPSS: 0%CPEs: 190EXPL: 0

The dev_ifconf function in net/socket.c in the Linux kernel before 3.6 does not initialize a certain structure, which allows local users to obtain sensitive information from kernel stack memory via a crafted application. La función dev_ifconf en net/socket.c en el kernel de Linux anterior a v3.6 no inicializa correctamente cierta estructura, permitiendo a usuarios locales obtener información sensible de la memoria de pila del núcleo a través de una aplicación especialmente diseñada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=43da5f2e0d0c69ded3d51907d9552310a6b545e8 http://www.openwall.com/lists/oss-security/2013/03/05/13 http://www.ubuntu.com/usn/USN-1792-1 http://www.ubuntu.com/usn/USN-1798-1 https://github.com/torvalds/linux/commit/43da5f2e0d0c69ded3d51907d9552310a6b545e8 https://www.kernel.org/pub/linux/kernel/v3.x/patch-3.6.bz2 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 2.1EPSS: 0%CPEs: 192EXPL: 0

The Bluetooth protocol stack in the Linux kernel before 3.6 does not properly initialize certain structures, which allows local users to obtain sensitive information from kernel stack memory via a crafted application that targets the (1) L2CAP or (2) HCI implementation. La pila del protocolo Bluetooth en el kernel de Linux anterior a v3.6 no inicializa correctamente ciertas estructuras, permitiendo a usuarios locales obtener información sensible de la memoria de pila del núcleo a través de una aplicación especialmente dirigida que se aprovecha de la implementación (1) L2CAP o (2) HCI. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=3f68ba07b1da811bf383b4b701b129bfcb2e4988 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=792039c73cf176c8e39a6e8beef2c94ff46522ed http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=e15ca9a0ef9a86f0477530b0f44a725d67f889ee http://rhn.redhat.com/errata/RHSA-2013-1173.html http://www.openwall.com/lists/oss-security/2013/03/05/13 http://www.ubuntu.com/usn/USN& • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.6EPSS: 0%CPEs: 176EXPL: 0

The _xfs_buf_find function in fs/xfs/xfs_buf.c in the Linux kernel before 3.7.6 does not validate block numbers, which allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact by leveraging the ability to mount an XFS filesystem containing a metadata inode with an invalid extent map. La función _xfs_buf_find en fs/xfs/xfs_buf.c en el kernel de Linux antes de v3.7.6 que no valida bloques de numeros, que permite a usuarios locales denegar servicios (referencia a puntero NULL y caída del sistema) o o posiblemente tener otro impacto no especificado mediante el aprovechamiento de la capacidad de montar un sistema de ficheros XFS contiene un inodo metadatos con un mapa de medida no válida. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=eb178619f930fa2ba2348de332a1ff1c66a31424 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.6 http://www.openwall.com/lists/oss-security/2013/03/05/10 http://www.ubuntu.com/usn/USN- • CWE-20: Improper Input Validation CWE-476: NULL Pointer Dereference •

CVSS: 6.2EPSS: 0%CPEs: 170EXPL: 0

The xen_iret function in arch/x86/xen/xen-asm_32.S in the Linux kernel before 3.7.9 on 32-bit Xen paravirt_ops platforms does not properly handle an invalid value in the DS segment register, which allows guest OS users to gain guest OS privileges via a crafted application. La función xen_iret en arch/x86/xen/xen-asm_32.S en Linux kernel anterior a 3.7.9 en plataformas 32-bit Xen paravirt_ops no manejan adecuadamente un valor invalido en el segmento del registro DS, lo que permite a usuarios en el sistema operativo invitado ganar permisos en el mismo a través de una aplicacion modificada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=13d2b4d11d69a92574a55bfd985cfb0ca77aebdc http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.9 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www.openwall.com/lists/oss-security/2013/02/13/10 http://www.ubuntu.com/usn/USN-1795-1 http://www.ubuntu.com/usn/USN-1796-1 http://www.ubuntu.com/usn/USN-1797-1 http://www.ubuntu.com/usn/USN-1805-1 http: • CWE-189: Numeric Errors •

CVSS: 1.9EPSS: 0%CPEs: 176EXPL: 0

The hidp_setup_hid function in net/bluetooth/hidp/core.c in the Linux kernel before 3.7.6 does not properly copy a certain name field, which allows local users to obtain sensitive information from kernel memory by setting a long name and making an HIDPCONNADD ioctl call. La función hidp_setup_hid en net/bluetooth/hidp/core.c en el kernel de linux anterior a v3.7.6 no maneja adecuadamente la copia de determinados campos de nombre de archivo, lo que permite a usuarios locales obtener información sensible desde la memoria del kernel estableciendo un nombre largo y realizando una llamada HIDPCONNADD ioctl. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0a9ab9bdb3e891762553f667066190c1d22ad62b http://rhn.redhat.com/errata/RHSA-2013-0744.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.6 http://www.openwall.com/lists/oss-security/2013/02/23/3 http://www.ubuntu.com/usn/USN-1805-1 http://www.ubuntu.com/usn/USN-1808-1 https://bugzilla.redhat.com/show_bug.cgi?id=914298 https://github.com/torvalds/linux/commit/0a9ab9bdb3e89 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •